SlideShare una empresa de Scribd logo
1 de 33
Descargar para leer sin conexión
Segurança – Ataques e Defesas




Anderson Menezes
             Segurança - Ataques e Defesas - anderson.to@gmail.com
Segurança
    Considerando o que é segurança, segundo o
    dicionário significa:
●   Condição ou estado de estar seguro ou protegido;
●   Capacidade de manter seguro;
●   Proteção contra a fuga ou escape;
●   Profissional ou serviço responsável pela guarda e
    proteção de algo;
●   Confiança em si mesmo.



                    Segurança - Ataques e Defesas - anderson.to@gmail.com
Princípios Básicos
Seguindo os princípios básicos da Segurança da Informação
1. Confidencialidade;
O responsável pelo controle de acesso a informação apenas por aquelas
pessoas ou entidades que tenham permissões a acessar tal informação;
2. Integridade;
Garantir que a informação mantenha todas as suas características originais
como determinadas pelo proprietário da informação;
3. Disponibilidade;
Define que a determinada informação esteja sempre disponível para o
acesso quando necessário;




                      Segurança - Ataques e Defesas - anderson.to@gmail.com
Princípios Básicos
4. Autenticidade é;
Garantir que a informação venha da origem informada, permitindo a
comunicação segura, é a garantia de que a informação a qual tem acesso é
correta e de fonte confiável;
5. Legalidade;
É a propriedade que define se determinada informação, ou operação, está
de acordo com as leis vigentes do país. As mesmas leis que regem um país,
podem ser completamente diferentes em outro, o que pode ocasionar um
série de problemas, caso o sistema de gestão não seja adaptável.




                      Segurança - Ataques e Defesas - anderson.to@gmail.com
Distúrbios Comuns
Princípio                Ataque                            Descrição
                         Browsing                          Procurar informações sem
                                                           necessariamente saber seu
                                                           tipo
Confidencialidade        Shouder surfing                   Olhar sobre o ombro da
                                                           pessoa o que é digitado
                         Engenharia Social                 Finger ser alguém com a
                                                           intenção de ter acesso a
                                                           informação.
                         Modificar a Mensagem              Intercerptar a mensagem,
                                                           altera-la e enviar ao seu
                                                           destino original
Integridade              Alteração de Logs de Auditoria    Modificar os logs de auditoria,
                                                           normalmente com a inteção
                                                           de ocutar os fatos
                         Modificação de arquivos de        Alterar arquivos criticos em
                         configuração                      um sistema para modificar sua
                                                           funcionabilidade



                      Segurança - Ataques e Defesas - anderson.to@gmail.com
Distúrbios Comuns
Princípio             Ataque                           Descrição
                      Desastres Naturais ou            Vandalismo, incêndios,
                      Provocados                       terremotos, terrorismo,
                                                       vulcanismo
Disponibilidade       Negação de Serviço (DoS)         Comprometimento de serviços
                                                       de importância fundamental
                                                       para processos
                      Comprometimento de               Modificar dados de forma a
                      informações                      ficarem inúteis para outras
                                                       pessoas




                    Segurança - Ataques e Defesas - anderson.to@gmail.com
Terminologias de Segurança
1. Vulnerabilidade – fragilidade que pode fornecer uma porta de entrada a
um atacante;
2. Ameaça – agente ou ação que se aproveita de uma vulnerabilidade;
3. Risco – (Impacto X probabilidade) de ameaça ocorrer;
4. Ataque – Incidência da ameaça sobre a vulnerabilidade;
5. Exploit – Programa capaz de explorar uma vulnerabilidade.




                    Segurança - Ataques e Defesas - anderson.to@gmail.com
Ameaças
    Dentre as ameaças físicas podemos considerar:
●   Alagamentos;
●   Raios;
●   Acessos Indevidos;
●   Desabamentos;


    Dentre as ameaças lógicas, podemos contar as seguintes;
●   Infecção por vírus;
●   Acesso remoto à rede;
●   Violação de Senhas;



                          Segurança - Ataques e Defesas - anderson.to@gmail.com
Ataques
Assim como dividimos as ameaças em dois grandes grupos, os ataques também
podem ser divididos da mesma maneira:
Internos e Externos.
Os ataques internos representam por volta de 70% dos ataques que ocorrem aos
sistemas de rede. Mesmo que a maioria das pessoas acreditem que a maior parte dos
ataques surjam de fontes externas, essa é uma maneira errônea de encarar o
problema.


Entre os ataques internos, encontramos em sua maioria, aqueles realizados por
funcionários de dentro da própria organização, que estão insatisfeitos ou os
desavisados sobre as políticas de Segurança da Empresa.




                       Segurança - Ataques e Defesas - anderson.to@gmail.com
Ataques
Analisando ataques externos, nos deparamos com a possibilidade de
comprometimento cujo o objetivo estejam vinculados à espionagem.

Ex: Espionagem Industrial

Outra possibilidade da origem de comprometimento de sistemas, pode
ser a curiosidade ou simplesmente o desafio que representa para o
Cracker. (sendo útil ou não a informação para ele)

Bons exemplos desse tipo de ataque “A Arte de Invadir” de Kevin Mitnik.




                   Segurança - Ataques e Defesas - anderson.to@gmail.com
Exemplos
    Exemplo de AMEAÇA:
●   “Uma chuva de granizo em alta velocidade”


    Exemplo de VULNERABILIDADE:
●   “Uma sala de equipamentos com janelas de vidro”


    Exemplo de ATAQUE:
●   “A chuva de granizo contra as janelas de vidro”

                  Segurança - Ataques e Defesas - anderson.to@gmail.com
Mecanismos de segurança
●   Mecanismos físicos;
    Portas, Trancas, Paredes, Blindagem, Guardas, Câmeras, Sistemas de Alarme, Sistemas de
    Detecção de Movimento, biometria.

    Os mecanismos físicos de proteção, são barreiras que limitam o contato ou acesso direto a
    informação ou a infraestrutura (que garante a existência da informação) que a suporta.
●   Mecanismos lógicos;

    - Criptografia, Firewall, Anti-Vírus, IDS (detecção de ataque), IPS (semelhante ao IDS), Proxy, anti-
    spam.

    Os mecanismos lógicos, são barreiras que impedem ou limitam o acesso a informação, que está
    em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a alteração
    não autorizada por elemento mal intencionado.




                               Segurança - Ataques e Defesas - anderson.to@gmail.com
Fases de um ataque
    Levantamento de Informações
●   Essa fase é mais abrangente e baseado no que é descoberto todo
    planejamento é realizado e os vetores de ataques definidos.
            Ex: (nomes, telefones, endereço, redes sociais)


    Varredura
●   Nesta fase o atacante busca informações mais detalhadas do alvo:
            Ex: (Qual SO?, Quais Serviços ativos?, Quais Versões?, Há
              IDS/IPS?, Há honeypots? ...)




                     Segurança - Ataques e Defesas - anderson.to@gmail.com
Fases de um ataque
    Ganhando acesso
●   Aqui dependendo dos vetores de ataque ele pode buscar acessos
    com:
         ●   Ataques de força bruta local;
         ●   Ataques de força bruta remota;
         ●   Captura de tráfego de rede
         ●   Ataque de engenharia Social;
         ●   Ataques à aplicações WEB;
         ●   Exploração de serviços;
         ●   Exploração de SO;



                     Segurança - Ataques e Defesas - anderson.to@gmail.com
Fases de um ataque
●   Mantendo acesso;
●   Limpando Rastros;




              Segurança - Ataques e Defesas - anderson.to@gmail.com
Incidentes Reportados ao CERT.br -- Janeiro
             a Março de 2012




             Segurança - Ataques e Defesas - anderson.to@gmail.com
Tentativas de Fraudes - Janeiro a Março de 2012




              Segurança - Ataques e Defesas - anderson.to@gmail.com
Google Hacking Database
    Há um banco de dados virtual, com tags de busca de Google previamente
    criadas, para conseguir informações específicas.
●   Google Hacking Database: http://jonnhy.ihockstuff.com/ghdb




                        Segurança - Ataques e Defesas - anderson.to@gmail.com
Google Hacking
No levantamento de informações o Google é a principal ferramenta
para o levantamento de informações de nosso alvo. É o melhor
sistema público pra utilizarmos em busca de informações sobre
qualquer coisa em relação ao nosso alvo:
     ●   Sites, propagandas, parceiros, redes sociais, grupos, etc.


Certamente vários resultados retornarão com links onde podemos
encontra nome completo, endereço, telefone, CPF, etc...




                  Segurança - Ataques e Defesas - anderson.to@gmail.com
Google Hacking
    Ex:
●   site:gov.br ext:sql (busca por arquivo de base de dados em sites do
    governo)
●   inurl:e-mail filetype:mdb (busca arquivos de e-mail em formato .mdb)
●   Inurl:intranet + intext:”telefone” (busca telefones disponíveis em intranets
    encontradas pelo google).




                        Segurança - Ataques e Defesas - anderson.to@gmail.com
Contramedidas
●   Possuir uma boa política referente à publicações de informações na
    Internet;
●   Não deixar configurações padrões em Servidores Web, para os
    mesmos não consigam ser indentificados facilmente;
●   Sempre analisar as informações disponíveis sobre a empresa em
    sites de busca;
●   Alertar e treinar os funcionários da empresa com relação a maneira
    com que um ataque de engenharia social pode acontecer, e as
    possíveis informações que o atacante poderá usar nesse ataque.




                     Segurança - Ataques e Defesas - anderson.to@gmail.com
Dê-me seis horas para cortar uma
árvore, e eu gastarei as primeiras
quatro horas afiando o machado”
                                                     Abraham Lincoln




       Segurança - Ataques e Defesas - anderson.to@gmail.com
Engenharia Social
                            Podemos considerar a engenharia social como a
                            arte de enganar pessoas para conseguir
                            informações, as quais não deviam ter acesso.


    Empregados podem deixar escapar informações sigilosas através de um
contato via telefone ou mesmo conversando em locais públicos: elevadores,
corredores, bares.
      Uma empresa pode ter os melhores produtos de segurança que o
dinheiro pode proporcionar. Porém, o fator humano é, em geral, o ponto mais
fraco da segurança.




                    Segurança - Ataques e Defesas - anderson.to@gmail.com
Engenharia Social - TIPOS
●   Baseada em Pessoas
    As técnicas de engenharia social baseada em pessoas possuem diversas
    características que são utilizadas para que o atacante consiga as
    informações que deseja, dentre elas podemos citar :
         ●   Disfarces;
         ●   Representações;
         ●   Uso de cargo de alto nível;
         ●   Observações;
         ●   Ataques a sistemas de help-desk;




                          Segurança - Ataques e Defesas - anderson.to@gmail.com
Engenharia Social - TIPOS
●   Baseada em computadores
    Este ataque se baseia no desconhecimento do usuário com relação ao uso
    coreto da informática:
    Exemplos
●   Cavalos de Tróia anexados a e-mails;
●   E-mails falsos;
●   WebSites Falsos;




                       Segurança - Ataques e Defesas - anderson.to@gmail.com
Formas de Ataque
●   Insider Attack
    Insiders são pessoas de dentro da própria organização.
●   Roubo de Identidade
    Atualmente, quando alguém cria uma nova identidade baseando-se em
    informações de outra pessoa.
●   Phishing Scam
    É uma forma de fraude eletrônica, caracterizada por tentativas de adquirir
    informações sigilosas, ou instalar programas maliciosos na máquina alvo
●   URL Obfuscation
    Técnica utilizada para diminuir o tamanho das URL's muito grandes.



                        Segurança - Ataques e Defesas - anderson.to@gmail.com
Formas de Ataques
●   Dumpster Diving
    É o ato de vasculhar lixeiras em busca de informações. Todos os dias são
    jogados no lixo de empresas vários documentos sem utilidades, mas os
    atacantes podem utilizar essa informação para um ataque
●   Persuasão
    Os próprios hackers vêem a engenharia social de um ponto de vista
    psicológico, enfatizando como criar um ambiente psicológico perfeito para
    um ataque. Os métodos básicos de persuasão são: personificação,
    insinuação, conformidade, difusão de responsabilidade e a velha amizade.




                       Segurança - Ataques e Defesas - anderson.to@gmail.com
Engenharia Social Reversa
Um método mais avançado de conseguir informações ilícitas é com a
engenharia social reversa. Isto ocorre quando o atacantes cria uma
personalidade que aparece numa posição de autoridade, de moto que todos
os usuários lhe pedirão informações.
Os ataques de Engenharia Social Reversa se bem pesquisados, planejados
e bem executados permetirá extrair dos funcionários informações muito
valiosas.
Os três métodos de ataques de engenharia social reversa são, sabotagem,
propaganda e ajuda. Na sabotagem, o hacker causa problemas na rede,
então divulga que possui a solução e se propõe a solucionar o problema. Na
expectativa de ver a falha corrigida, os funcionários passam todas as
informações necessárias da rede. Após atingir o seu objetivo, ele elimina a
falha, a rede volta.




                    Segurança - Ataques e Defesas - anderson.to@gmail.com
No Tech Hacking
    Todo e qualquer tipo de ataque que não tenha necessidade de aparatos
    tecnológicos são considerados “NO TECH HACKING”.
●   Dumpster Diving – (Vasculhar o lixo da empresa)
●   Shoulder Surfing – (Papagaio de Pirata)
●   Lock picking – (técnicas de abrir fechaduras)
●   Tailgating – (Ouvir uma conversa ao telefone)




                         Segurança - Ataques e Defesas - anderson.to@gmail.com
Contramedidas
●   Não trabalhe assuntos privados em locais públicos;
●   Faça descarte seguro de documentos;
●   Fechaduras e trancas de boa qualidade;
●   Bolsas e documentos pessoais em segurança;
●   Teste constantemente seus dispositivos de segurança, câmeras e detectores
    de movimento;
●   Tenha cuidado com o “Papagaio de Pirata”;
●   Mantenha-se atento aos engenheiros sociais.
●   Treine adequadamente os funcionários, principalmente os da área de
    segurança;



                        Segurança - Ataques e Defesas - anderson.to@gmail.com
Padrões e Normas
●   ISO 27001
●   ISO 27002
●   BASILEIA II
●   PCI-DSS
●   ITIL
●   COBIT
●   NIST 800 Series




                      Segurança - Ataques e Defesas - anderson.to@gmail.com
Serviços de Segurança da Informação
●   Criação de Políticas de Segurança;
●   Implantação de CSIRT's;
●   Hardening de Servidores;
●   Análises de Vulnerabilidades;
●   Testes de Invasão;
●   Análise de Aplicação:
●   Perícia Computacional;
●   Treinamento de Colaboradores;
●   Auditoria em Sistemas e em Redes




                         Segurança - Ataques e Defesas - anderson.to@gmail.com
Anderson Menezes
      anderson.to@gmail.com
       63-8407-4442/92631848

      “Se você conhece a sim mesmo e ao seu
     inimigo, não precisará temer os resultados
             de mil batalhas” (Sun Tzu)


Obrigado!
            Segurança - Ataques e Defesas - anderson.to@gmail.com

Más contenido relacionado

La actualidad más candente

Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoNeemias Lopes
 
Guia do Funcionário Seguro ESET
Guia do Funcionário Seguro ESETGuia do Funcionário Seguro ESET
Guia do Funcionário Seguro ESETESET Brasil
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoMarco Mendes
 
5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidadesHumberto Xavier
 
Segurança dos sistemas de informação parte 2
Segurança dos sistemas de informação   parte 2Segurança dos sistemas de informação   parte 2
Segurança dos sistemas de informação parte 2Rodrigo Gomes da Silva
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informaçãoRodrigo Gomes da Silva
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da InformaçãoFelipe Morais
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informaçãoLuiz Siles
 
Gestão de Riscos da Segurança da Informação
Gestão de Riscos da Segurança da Informação Gestão de Riscos da Segurança da Informação
Gestão de Riscos da Segurança da Informação danilopv
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoCarlos De Carvalho
 
Apostila de princípios de segurança da informação alunos
Apostila de princípios de segurança da informação   alunosApostila de princípios de segurança da informação   alunos
Apostila de princípios de segurança da informação alunosCARDOSOSOUSA
 
Ameaças e riscos da internet -Segurança da informação
Ameaças e riscos  da internet -Segurança da informaçãoAmeaças e riscos  da internet -Segurança da informação
Ameaças e riscos da internet -Segurança da informaçãoSthefanie Vieira
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaGilberto Sudre
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoLuiz Arthur
 

La actualidad más candente (20)

Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
Guia do Funcionário Seguro ESET
Guia do Funcionário Seguro ESETGuia do Funcionário Seguro ESET
Guia do Funcionário Seguro ESET
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades
 
Segurança dos sistemas de informação parte 2
Segurança dos sistemas de informação   parte 2Segurança dos sistemas de informação   parte 2
Segurança dos sistemas de informação parte 2
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informação
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
 
Gestão de Riscos da Segurança da Informação
Gestão de Riscos da Segurança da Informação Gestão de Riscos da Segurança da Informação
Gestão de Riscos da Segurança da Informação
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informação
 
Apostila de princípios de segurança da informação alunos
Apostila de princípios de segurança da informação   alunosApostila de princípios de segurança da informação   alunos
Apostila de princípios de segurança da informação alunos
 
Introdução segurança de informação
Introdução segurança de informaçãoIntrodução segurança de informação
Introdução segurança de informação
 
Ameaças e riscos da internet -Segurança da informação
Ameaças e riscos  da internet -Segurança da informaçãoAmeaças e riscos  da internet -Segurança da informação
Ameaças e riscos da internet -Segurança da informação
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
64441203 seguranca
64441203 seguranca64441203 seguranca
64441203 seguranca
 
Modulo 01 Capitulo 02
Modulo 01 Capitulo 02Modulo 01 Capitulo 02
Modulo 01 Capitulo 02
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 

Similar a Apresentação Senac - FLISOL - TO 2012

Hackeando Cérebros Explorando o elo mais fraco da segurança.
Hackeando Cérebros Explorando o elo mais fraco da segurança.Hackeando Cérebros Explorando o elo mais fraco da segurança.
Hackeando Cérebros Explorando o elo mais fraco da segurança.GDGFoz
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2vicente nunes
 
Introd seguranca da informacao assist adm
Introd seguranca da informacao assist admIntrod seguranca da informacao assist adm
Introd seguranca da informacao assist admAlexMartinsdaSilva2
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualBruno Felipe
 
Informação e inteligência competitiva aula 2
Informação e inteligência competitiva aula 2Informação e inteligência competitiva aula 2
Informação e inteligência competitiva aula 2vicente nunes
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoLucasMansueto
 
Aula 5 - Segurança da informação
Aula 5 - Segurança da informaçãoAula 5 - Segurança da informação
Aula 5 - Segurança da informaçãoLucasMansueto
 
Disciplina informacao e inteligencia competitiva aula 2
Disciplina informacao e inteligencia competitiva aula 2Disciplina informacao e inteligencia competitiva aula 2
Disciplina informacao e inteligencia competitiva aula 2vicente nunes
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Paulo Sousa
 

Similar a Apresentação Senac - FLISOL - TO 2012 (20)

FIREWALL 04.pptx
FIREWALL 04.pptxFIREWALL 04.pptx
FIREWALL 04.pptx
 
Hackeando Cérebros Explorando o elo mais fraco da segurança.
Hackeando Cérebros Explorando o elo mais fraco da segurança.Hackeando Cérebros Explorando o elo mais fraco da segurança.
Hackeando Cérebros Explorando o elo mais fraco da segurança.
 
56299593 seguranca
56299593 seguranca56299593 seguranca
56299593 seguranca
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Tecnologia da Informação AVM aula 2
Tecnologia da Informação AVM aula 2Tecnologia da Informação AVM aula 2
Tecnologia da Informação AVM aula 2
 
Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2
 
Introd seguranca da informacao assist adm
Introd seguranca da informacao assist admIntrod seguranca da informacao assist adm
Introd seguranca da informacao assist adm
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 
Informação e inteligência competitiva aula 2
Informação e inteligência competitiva aula 2Informação e inteligência competitiva aula 2
Informação e inteligência competitiva aula 2
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informação
 
Aula import seg
Aula import segAula import seg
Aula import seg
 
Aula 5 - Segurança da informação
Aula 5 - Segurança da informaçãoAula 5 - Segurança da informação
Aula 5 - Segurança da informação
 
Cybersecurity.pdf
Cybersecurity.pdfCybersecurity.pdf
Cybersecurity.pdf
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Disciplina informacao e inteligencia competitiva aula 2
Disciplina informacao e inteligencia competitiva aula 2Disciplina informacao e inteligencia competitiva aula 2
Disciplina informacao e inteligencia competitiva aula 2
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 

Último

PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...HELENO FAVACHO
 
A QUATRO MÃOS - MARILDA CASTANHA . pdf
A QUATRO MÃOS  -  MARILDA CASTANHA . pdfA QUATRO MÃOS  -  MARILDA CASTANHA . pdf
A QUATRO MÃOS - MARILDA CASTANHA . pdfAna Lemos
 
Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)ElliotFerreira
 
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdfApresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdfcomercial400681
 
Slide - EBD ADEB 2024 Licao 02 2Trim.pptx
Slide - EBD ADEB 2024 Licao 02 2Trim.pptxSlide - EBD ADEB 2024 Licao 02 2Trim.pptx
Slide - EBD ADEB 2024 Licao 02 2Trim.pptxedelon1
 
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfLeloIurk1
 
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...IsabelPereira2010
 
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptxSlides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptxLuizHenriquedeAlmeid6
 
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdfReta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdfWagnerCamposCEA
 
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteCOMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteVanessaCavalcante37
 
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfPRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfprofesfrancleite
 
planejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdfplanejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdfmaurocesarpaesalmeid
 
PROJETO DE EXTENSÃO I - Radiologia Tecnologia
PROJETO DE EXTENSÃO I - Radiologia TecnologiaPROJETO DE EXTENSÃO I - Radiologia Tecnologia
PROJETO DE EXTENSÃO I - Radiologia TecnologiaHELENO FAVACHO
 
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfPROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfHELENO FAVACHO
 
About Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de HotéisAbout Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de Hotéisines09cachapa
 
Construção (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãConstrução (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãIlda Bicacro
 
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMPRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMHELENO FAVACHO
 
Historia da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdfHistoria da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdfEmanuel Pio
 
Apresentação em Powerpoint do Bioma Catinga.pptx
Apresentação em Powerpoint do Bioma Catinga.pptxApresentação em Powerpoint do Bioma Catinga.pptx
Apresentação em Powerpoint do Bioma Catinga.pptxLusGlissonGud
 

Último (20)

PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
 
A QUATRO MÃOS - MARILDA CASTANHA . pdf
A QUATRO MÃOS  -  MARILDA CASTANHA . pdfA QUATRO MÃOS  -  MARILDA CASTANHA . pdf
A QUATRO MÃOS - MARILDA CASTANHA . pdf
 
Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)
 
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdfApresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
 
Slide - EBD ADEB 2024 Licao 02 2Trim.pptx
Slide - EBD ADEB 2024 Licao 02 2Trim.pptxSlide - EBD ADEB 2024 Licao 02 2Trim.pptx
Slide - EBD ADEB 2024 Licao 02 2Trim.pptx
 
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
 
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
 
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptxSlides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
 
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdfReta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
 
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteCOMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
 
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfPRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
 
planejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdfplanejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdf
 
PROJETO DE EXTENSÃO I - Radiologia Tecnologia
PROJETO DE EXTENSÃO I - Radiologia TecnologiaPROJETO DE EXTENSÃO I - Radiologia Tecnologia
PROJETO DE EXTENSÃO I - Radiologia Tecnologia
 
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfPROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
 
About Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de HotéisAbout Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de Hotéis
 
Aula sobre o Imperialismo Europeu no século XIX
Aula sobre o Imperialismo Europeu no século XIXAula sobre o Imperialismo Europeu no século XIX
Aula sobre o Imperialismo Europeu no século XIX
 
Construção (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãConstrução (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! Sertã
 
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMPRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
 
Historia da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdfHistoria da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdf
 
Apresentação em Powerpoint do Bioma Catinga.pptx
Apresentação em Powerpoint do Bioma Catinga.pptxApresentação em Powerpoint do Bioma Catinga.pptx
Apresentação em Powerpoint do Bioma Catinga.pptx
 

Apresentação Senac - FLISOL - TO 2012

  • 1. Segurança – Ataques e Defesas Anderson Menezes Segurança - Ataques e Defesas - anderson.to@gmail.com
  • 2. Segurança Considerando o que é segurança, segundo o dicionário significa: ● Condição ou estado de estar seguro ou protegido; ● Capacidade de manter seguro; ● Proteção contra a fuga ou escape; ● Profissional ou serviço responsável pela guarda e proteção de algo; ● Confiança em si mesmo. Segurança - Ataques e Defesas - anderson.to@gmail.com
  • 3. Princípios Básicos Seguindo os princípios básicos da Segurança da Informação 1. Confidencialidade; O responsável pelo controle de acesso a informação apenas por aquelas pessoas ou entidades que tenham permissões a acessar tal informação; 2. Integridade; Garantir que a informação mantenha todas as suas características originais como determinadas pelo proprietário da informação; 3. Disponibilidade; Define que a determinada informação esteja sempre disponível para o acesso quando necessário; Segurança - Ataques e Defesas - anderson.to@gmail.com
  • 4. Princípios Básicos 4. Autenticidade é; Garantir que a informação venha da origem informada, permitindo a comunicação segura, é a garantia de que a informação a qual tem acesso é correta e de fonte confiável; 5. Legalidade; É a propriedade que define se determinada informação, ou operação, está de acordo com as leis vigentes do país. As mesmas leis que regem um país, podem ser completamente diferentes em outro, o que pode ocasionar um série de problemas, caso o sistema de gestão não seja adaptável. Segurança - Ataques e Defesas - anderson.to@gmail.com
  • 5. Distúrbios Comuns Princípio Ataque Descrição Browsing Procurar informações sem necessariamente saber seu tipo Confidencialidade Shouder surfing Olhar sobre o ombro da pessoa o que é digitado Engenharia Social Finger ser alguém com a intenção de ter acesso a informação. Modificar a Mensagem Intercerptar a mensagem, altera-la e enviar ao seu destino original Integridade Alteração de Logs de Auditoria Modificar os logs de auditoria, normalmente com a inteção de ocutar os fatos Modificação de arquivos de Alterar arquivos criticos em configuração um sistema para modificar sua funcionabilidade Segurança - Ataques e Defesas - anderson.to@gmail.com
  • 6. Distúrbios Comuns Princípio Ataque Descrição Desastres Naturais ou Vandalismo, incêndios, Provocados terremotos, terrorismo, vulcanismo Disponibilidade Negação de Serviço (DoS) Comprometimento de serviços de importância fundamental para processos Comprometimento de Modificar dados de forma a informações ficarem inúteis para outras pessoas Segurança - Ataques e Defesas - anderson.to@gmail.com
  • 7. Terminologias de Segurança 1. Vulnerabilidade – fragilidade que pode fornecer uma porta de entrada a um atacante; 2. Ameaça – agente ou ação que se aproveita de uma vulnerabilidade; 3. Risco – (Impacto X probabilidade) de ameaça ocorrer; 4. Ataque – Incidência da ameaça sobre a vulnerabilidade; 5. Exploit – Programa capaz de explorar uma vulnerabilidade. Segurança - Ataques e Defesas - anderson.to@gmail.com
  • 8. Ameaças Dentre as ameaças físicas podemos considerar: ● Alagamentos; ● Raios; ● Acessos Indevidos; ● Desabamentos; Dentre as ameaças lógicas, podemos contar as seguintes; ● Infecção por vírus; ● Acesso remoto à rede; ● Violação de Senhas; Segurança - Ataques e Defesas - anderson.to@gmail.com
  • 9. Ataques Assim como dividimos as ameaças em dois grandes grupos, os ataques também podem ser divididos da mesma maneira: Internos e Externos. Os ataques internos representam por volta de 70% dos ataques que ocorrem aos sistemas de rede. Mesmo que a maioria das pessoas acreditem que a maior parte dos ataques surjam de fontes externas, essa é uma maneira errônea de encarar o problema. Entre os ataques internos, encontramos em sua maioria, aqueles realizados por funcionários de dentro da própria organização, que estão insatisfeitos ou os desavisados sobre as políticas de Segurança da Empresa. Segurança - Ataques e Defesas - anderson.to@gmail.com
  • 10. Ataques Analisando ataques externos, nos deparamos com a possibilidade de comprometimento cujo o objetivo estejam vinculados à espionagem. Ex: Espionagem Industrial Outra possibilidade da origem de comprometimento de sistemas, pode ser a curiosidade ou simplesmente o desafio que representa para o Cracker. (sendo útil ou não a informação para ele) Bons exemplos desse tipo de ataque “A Arte de Invadir” de Kevin Mitnik. Segurança - Ataques e Defesas - anderson.to@gmail.com
  • 11. Exemplos Exemplo de AMEAÇA: ● “Uma chuva de granizo em alta velocidade” Exemplo de VULNERABILIDADE: ● “Uma sala de equipamentos com janelas de vidro” Exemplo de ATAQUE: ● “A chuva de granizo contra as janelas de vidro” Segurança - Ataques e Defesas - anderson.to@gmail.com
  • 12. Mecanismos de segurança ● Mecanismos físicos; Portas, Trancas, Paredes, Blindagem, Guardas, Câmeras, Sistemas de Alarme, Sistemas de Detecção de Movimento, biometria. Os mecanismos físicos de proteção, são barreiras que limitam o contato ou acesso direto a informação ou a infraestrutura (que garante a existência da informação) que a suporta. ● Mecanismos lógicos; - Criptografia, Firewall, Anti-Vírus, IDS (detecção de ataque), IPS (semelhante ao IDS), Proxy, anti- spam. Os mecanismos lógicos, são barreiras que impedem ou limitam o acesso a informação, que está em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a alteração não autorizada por elemento mal intencionado. Segurança - Ataques e Defesas - anderson.to@gmail.com
  • 13. Fases de um ataque Levantamento de Informações ● Essa fase é mais abrangente e baseado no que é descoberto todo planejamento é realizado e os vetores de ataques definidos. Ex: (nomes, telefones, endereço, redes sociais) Varredura ● Nesta fase o atacante busca informações mais detalhadas do alvo: Ex: (Qual SO?, Quais Serviços ativos?, Quais Versões?, Há IDS/IPS?, Há honeypots? ...) Segurança - Ataques e Defesas - anderson.to@gmail.com
  • 14. Fases de um ataque Ganhando acesso ● Aqui dependendo dos vetores de ataque ele pode buscar acessos com: ● Ataques de força bruta local; ● Ataques de força bruta remota; ● Captura de tráfego de rede ● Ataque de engenharia Social; ● Ataques à aplicações WEB; ● Exploração de serviços; ● Exploração de SO; Segurança - Ataques e Defesas - anderson.to@gmail.com
  • 15. Fases de um ataque ● Mantendo acesso; ● Limpando Rastros; Segurança - Ataques e Defesas - anderson.to@gmail.com
  • 16. Incidentes Reportados ao CERT.br -- Janeiro a Março de 2012 Segurança - Ataques e Defesas - anderson.to@gmail.com
  • 17. Tentativas de Fraudes - Janeiro a Março de 2012 Segurança - Ataques e Defesas - anderson.to@gmail.com
  • 18. Google Hacking Database Há um banco de dados virtual, com tags de busca de Google previamente criadas, para conseguir informações específicas. ● Google Hacking Database: http://jonnhy.ihockstuff.com/ghdb Segurança - Ataques e Defesas - anderson.to@gmail.com
  • 19. Google Hacking No levantamento de informações o Google é a principal ferramenta para o levantamento de informações de nosso alvo. É o melhor sistema público pra utilizarmos em busca de informações sobre qualquer coisa em relação ao nosso alvo: ● Sites, propagandas, parceiros, redes sociais, grupos, etc. Certamente vários resultados retornarão com links onde podemos encontra nome completo, endereço, telefone, CPF, etc... Segurança - Ataques e Defesas - anderson.to@gmail.com
  • 20. Google Hacking Ex: ● site:gov.br ext:sql (busca por arquivo de base de dados em sites do governo) ● inurl:e-mail filetype:mdb (busca arquivos de e-mail em formato .mdb) ● Inurl:intranet + intext:”telefone” (busca telefones disponíveis em intranets encontradas pelo google). Segurança - Ataques e Defesas - anderson.to@gmail.com
  • 21. Contramedidas ● Possuir uma boa política referente à publicações de informações na Internet; ● Não deixar configurações padrões em Servidores Web, para os mesmos não consigam ser indentificados facilmente; ● Sempre analisar as informações disponíveis sobre a empresa em sites de busca; ● Alertar e treinar os funcionários da empresa com relação a maneira com que um ataque de engenharia social pode acontecer, e as possíveis informações que o atacante poderá usar nesse ataque. Segurança - Ataques e Defesas - anderson.to@gmail.com
  • 22. Dê-me seis horas para cortar uma árvore, e eu gastarei as primeiras quatro horas afiando o machado” Abraham Lincoln Segurança - Ataques e Defesas - anderson.to@gmail.com
  • 23. Engenharia Social Podemos considerar a engenharia social como a arte de enganar pessoas para conseguir informações, as quais não deviam ter acesso. Empregados podem deixar escapar informações sigilosas através de um contato via telefone ou mesmo conversando em locais públicos: elevadores, corredores, bares. Uma empresa pode ter os melhores produtos de segurança que o dinheiro pode proporcionar. Porém, o fator humano é, em geral, o ponto mais fraco da segurança. Segurança - Ataques e Defesas - anderson.to@gmail.com
  • 24. Engenharia Social - TIPOS ● Baseada em Pessoas As técnicas de engenharia social baseada em pessoas possuem diversas características que são utilizadas para que o atacante consiga as informações que deseja, dentre elas podemos citar : ● Disfarces; ● Representações; ● Uso de cargo de alto nível; ● Observações; ● Ataques a sistemas de help-desk; Segurança - Ataques e Defesas - anderson.to@gmail.com
  • 25. Engenharia Social - TIPOS ● Baseada em computadores Este ataque se baseia no desconhecimento do usuário com relação ao uso coreto da informática: Exemplos ● Cavalos de Tróia anexados a e-mails; ● E-mails falsos; ● WebSites Falsos; Segurança - Ataques e Defesas - anderson.to@gmail.com
  • 26. Formas de Ataque ● Insider Attack Insiders são pessoas de dentro da própria organização. ● Roubo de Identidade Atualmente, quando alguém cria uma nova identidade baseando-se em informações de outra pessoa. ● Phishing Scam É uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sigilosas, ou instalar programas maliciosos na máquina alvo ● URL Obfuscation Técnica utilizada para diminuir o tamanho das URL's muito grandes. Segurança - Ataques e Defesas - anderson.to@gmail.com
  • 27. Formas de Ataques ● Dumpster Diving É o ato de vasculhar lixeiras em busca de informações. Todos os dias são jogados no lixo de empresas vários documentos sem utilidades, mas os atacantes podem utilizar essa informação para um ataque ● Persuasão Os próprios hackers vêem a engenharia social de um ponto de vista psicológico, enfatizando como criar um ambiente psicológico perfeito para um ataque. Os métodos básicos de persuasão são: personificação, insinuação, conformidade, difusão de responsabilidade e a velha amizade. Segurança - Ataques e Defesas - anderson.to@gmail.com
  • 28. Engenharia Social Reversa Um método mais avançado de conseguir informações ilícitas é com a engenharia social reversa. Isto ocorre quando o atacantes cria uma personalidade que aparece numa posição de autoridade, de moto que todos os usuários lhe pedirão informações. Os ataques de Engenharia Social Reversa se bem pesquisados, planejados e bem executados permetirá extrair dos funcionários informações muito valiosas. Os três métodos de ataques de engenharia social reversa são, sabotagem, propaganda e ajuda. Na sabotagem, o hacker causa problemas na rede, então divulga que possui a solução e se propõe a solucionar o problema. Na expectativa de ver a falha corrigida, os funcionários passam todas as informações necessárias da rede. Após atingir o seu objetivo, ele elimina a falha, a rede volta. Segurança - Ataques e Defesas - anderson.to@gmail.com
  • 29. No Tech Hacking Todo e qualquer tipo de ataque que não tenha necessidade de aparatos tecnológicos são considerados “NO TECH HACKING”. ● Dumpster Diving – (Vasculhar o lixo da empresa) ● Shoulder Surfing – (Papagaio de Pirata) ● Lock picking – (técnicas de abrir fechaduras) ● Tailgating – (Ouvir uma conversa ao telefone) Segurança - Ataques e Defesas - anderson.to@gmail.com
  • 30. Contramedidas ● Não trabalhe assuntos privados em locais públicos; ● Faça descarte seguro de documentos; ● Fechaduras e trancas de boa qualidade; ● Bolsas e documentos pessoais em segurança; ● Teste constantemente seus dispositivos de segurança, câmeras e detectores de movimento; ● Tenha cuidado com o “Papagaio de Pirata”; ● Mantenha-se atento aos engenheiros sociais. ● Treine adequadamente os funcionários, principalmente os da área de segurança; Segurança - Ataques e Defesas - anderson.to@gmail.com
  • 31. Padrões e Normas ● ISO 27001 ● ISO 27002 ● BASILEIA II ● PCI-DSS ● ITIL ● COBIT ● NIST 800 Series Segurança - Ataques e Defesas - anderson.to@gmail.com
  • 32. Serviços de Segurança da Informação ● Criação de Políticas de Segurança; ● Implantação de CSIRT's; ● Hardening de Servidores; ● Análises de Vulnerabilidades; ● Testes de Invasão; ● Análise de Aplicação: ● Perícia Computacional; ● Treinamento de Colaboradores; ● Auditoria em Sistemas e em Redes Segurança - Ataques e Defesas - anderson.to@gmail.com
  • 33. Anderson Menezes anderson.to@gmail.com 63-8407-4442/92631848 “Se você conhece a sim mesmo e ao seu inimigo, não precisará temer os resultados de mil batalhas” (Sun Tzu) Obrigado! Segurança - Ataques e Defesas - anderson.to@gmail.com